WO2011035618A1 - 路由地址的安全处理方法和系统 - Google Patents
路由地址的安全处理方法和系统 Download PDFInfo
- Publication number
- WO2011035618A1 WO2011035618A1 PCT/CN2010/074316 CN2010074316W WO2011035618A1 WO 2011035618 A1 WO2011035618 A1 WO 2011035618A1 CN 2010074316 W CN2010074316 W CN 2010074316W WO 2011035618 A1 WO2011035618 A1 WO 2011035618A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- sign
- router
- gamma
- address
- alfa
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Definitions
- the present invention relates to a router information security technology, and in particular to a method and system for securely processing a routing address. Background technique
- the router works in the network layer of the OSI Layer 7 protocol. Its main function is to connect the network and the network, and forward the data packets between the networks. Routers have become the most important network equipment, so the research of next-generation routers will become the core technology of next-generation Internet research. Due to the IPv4 and IPv6 protocols that have been running on the Internet, the new requirements for Cyber Security trusted connections cannot be met.
- the TCP/IP protocol does not consider security issues, does not provide proof of address authenticity, does not prevent illegal access, and is not resistant to DOS attacks. At present, various malware and spam are rampant on the Internet, which seriously pollutes the environment of the Internet and directly affects the survival of the Internet. Therefore, countries have launched research on a new generation of green internet.
- a method for securely processing a routing address includes the following steps: Step A: setting a CPK ID-card and setting it on a router;
- Step B In the route transmission process, the CPK ID-card is used to perform primary address authentication by using the CPK algorithm;
- Step C Performs address authentication on the next hop path according to the result of the primary address one-hop authentication, and cyclically authenticates to the destination address.
- the identification and private key are included in the CPK ID-card.
- the step B includes the following steps:
- step Bl if the originating router is Alfa and the next hop router is Gamma, the originating router Alfa sends a connection request;
- the originating router Alfa issues the application and data:
- Msgl Alfa ⁇ Gamma: ⁇ , Beta, data, mac ⁇
- Alfa is the original address
- Beta is the destination address
- sigm is the connection request
- data is the data
- mac is the check code
- Step B2 After the next hop router Gamma receives the connection request, performs verification of the original signature of the application received by the next hop router Gamma:
- SIG Afa (Alfa) sigm '
- SIG- 1 is the verification function
- Alfa is the identifier, which is directly verified as a public key
- Gamma 1 is the private key of the router Gamma, which is provided by CPK ID -card, and then the next hop router Gamma returns ⁇ and sign 2 to the originating router Alfa:
- step C performing address authentication on the next hop path according to the result of the primary address one-hop authentication includes the following steps:
- Msg7 Gamma ⁇ Lamda: ⁇ sign 6 ⁇ ;
- the following steps are further included:
- Step C6 processing Msgl at the destination address to verify the authenticity of the original address Alfa, that is,
- step B1 if the data is encrypted data, the data coded-key and the coded-data are included in the data.
- the step B1 further includes the following steps:
- Step B11 performing key exchange of the elliptic curve encryption and decryption algorithm.
- the step C6 further includes the following steps:
- Step S361 performing key exchange of the elliptic curve encryption and decryption algorithm.
- a routing address security processing system is further provided for the purpose of the present invention, including: a setting module, an originating address authentication module, and a next hop address authentication module, wherein:
- the setting module is configured to set a CPK ID-card and configure it on a router; the originating address authentication module is configured to use a CPK ID-card in the process of routing transmission
- the CPK algorithm performs primary address authentication
- the next hop address discriminating module is configured to perform address authentication on the next hop path according to the result of the first address hop authentication by the originating address authentication module, and cyclically authenticate to the destination address.
- the routing security processing system further includes an encryption and decryption processing module, configured to add an encrypted encryption key to the routing address when the route sends the encrypted data, and decrypt the corresponding route after the routing address is sent to the destination address. Decrypt the key.
- the invention has the beneficial effects that the method and system for processing the routing address of the invention adopts the CPK identification authentication technology, provides the authenticity of the address, prevents illegal access, and provides the credibility of the operation of the router, and prevents malware such as Trojans.
- the security processing system of the routing address also provides an add-on and decryption function to ensure the privacy of the communication content.
- the method and system for safely processing routing addresses of the present invention are fully applicable to the design of new switches in communication networks.
- Figure 1 is a schematic diagram of a routing connection process
- 2 is a schematic diagram of an attack during a route connection process
- 3 is a flowchart of a method for processing routing address security according to an embodiment of the present invention
- FIG. 4 is a schematic structural diagram of a routing address security processing system according to an embodiment of the present invention.
- the method and system for processing routing addresses of the present invention can be implemented in next-generation routers and Internet protocols by applying CPK identification authentication technology to next-generation Internet protocols, ensuring secure transmission of router data and implementing trusted connections. Secure transmission of data.
- the router accepts packets from a network interface and forwards them to the next destination address.
- the destination address is provided by the routing table. If the destination address is found, the next MAC address is added before the frame of the packet, and the Time To Live (TTL) field of the IP header begins to be decremented and the checksum is recalculated.
- TTL Time To Live
- the router When a packet is sent to the output port, it needs to wait in order for transmission to the output link. Then, the router decomposes the larger data into packets of the appropriate size, and then passes the packets through the same and different paths. Send out, when these packets arrive at the destination in order, they are restored to the original data format in a certain order.
- the router When the data packet arrives at the router, according to the physical interface type of the network, the router notifies the corresponding link layer function module, interprets the link layer protocol header of the data packet, and performs data integrity verification, including CRC check and frame length check;
- the destination IP address of the IP packet header in the frame look up the IP address of the next hop in the routing table, and at the same time, the TTL field of the IP packet header starts to be decremented, and the checksum is recalculated;
- the IP data packet is sent to the corresponding output link layer, encapsulated into a corresponding link layer header, and sent out through the network physical interface.
- the IP address is used as the identifier of the router and the router is unique.
- the starting address is Alfa
- the destination address is Beta
- the connection process is shown in Figure 1.
- the IP packet of the departure router Alfa passes through multiple transit routers and finally reaches the destination router Beta.
- illegal access is easy to occur in the intermediate transit router. Beta may not know that the accessed data packet is Where did it come from, which led to the proof of the starting address. As can be seen from the working principle of the above router, the previous router only pays attention to the routing of the next hop, and does not care where the data packet comes from. Therefore, if the verification of the departure address is not resolved, the illegal access cannot be overcome.
- Beta is the recipient, and its public key is public.
- the router In order to implement a trusted connection, the router must meet the following three conditions:
- the forwarding location must give a path proof that can determine the location and flow of any information
- routing address security processing method of the embodiment of the present invention is described in detail below. As shown in FIG. 3, the following steps are included:
- Step S100 setting a CPK ID-card, and configuring it on the router;
- the router configures the CPK ID-card to have digital signature and key exchange capabilities.
- the contents of the CPK ID-card are as follows:
- the IP address of the router is Alfa (Alfa may be the real name of China, Beijing, Haidian, Peking University, etc., and becomes a machine executable code after the unified translation).
- the contents of the CPK ID-card of the router Alfa are shown in Table 1:
- Alfa is the identifier of the router and is the public key of the router. Alfa- 1 indicates the private identity of the router. The content of the CPK ID-card of the router Beta is shown in Table 2:
- Step S200 Perform a primary address authentication by using a CPK ID-card in the route transmission process by using a CPK ID-card;
- Step S210 If the originating router is Alfa and the next hop router is Gamma, the originating router Alfa sends a connection request.
- the originating router Alfa issues the application and data:
- Msgl Alfa ⁇ Gamma: ⁇ Alfa,signi, Beta, data, mac ⁇
- Alfa is the origin address
- Beta is the destination address
- sig ni is the connection request
- data is the data
- mac is the checksum
- Step S220 After the next hop router Gamma receives the connection request, perform verification of the original signature of the application received by the next hop router Gamma:
- SIG ⁇ lfa ⁇ Alfa) sign '
- SIG- 1 is the verification function
- Alfa is the identifier, which is directly verified as a public key.
- Msg2 Gamma ⁇ Alfa: ⁇ ri , sign 2 ⁇
- Gamma: Msg3 Alfa ⁇ Gamma:
- Step S300 according to the result of the primary address one-hop authentication, using the same principle to perform address authentication on the next hop path, and cyclically identifying to the destination address;
- Msg5 Gamma ⁇ Lamda: ⁇ Gamma, sign4, Msgl ⁇
- the authentication contains two contents, one is the sender's connection request, and the other is the receiver's question and answer.
- the sender proves his identity by request to prevent others from impersonating; the recipient confirms the freshness of the connection through the question and answer, that is, the replay attack of the signal copy.
- Step S360 processing Msgl at the destination address to verify the authenticity of the original address Alfa, that is,
- coded-key and coded-data are included in data.
- routing address security processing method of the present invention when transmitting encrypted data will be described in further detail below.
- header format of the encrypted data is described in detail below:
- the addition of the new encryption function requires the development of a new header format.
- the header includes at least the starting address, the outgoing address authentication code, and the destination address.
- the key exchange column is also added, as shown in Table 3:
- Msgl ⁇ Alfa, signi , Beta, data, mac ⁇
- Msgl ⁇ Alfa, sign Beta, coded-key, coded-data, mac ⁇
- the encryption process in step S210 includes the following steps:
- Step S211 performing key exchange of an elliptic curve encryption and decryption algorithm
- the decryption process in step S360 includes the following steps:
- Step S361 performing key exchange of an elliptic curve encryption and decryption algorithm
- Beta is an inverse of the private key is calculated (Beta- 1) - 1, wherein the Beta -1 by CPK ID-card;
- the embodiment of the present invention further provides a routing address security processing system.
- the method includes: a setting module 1, a primary address authentication module 2, and a next The hop address authentication module 3, wherein:
- the setting module 1 is configured to set a CPK ID-card and configure it on a router.
- the primary address authentication module 2 is configured to perform a primary transmission by using a CPK ID-card in a route transmission process. Address authentication
- the next hop address discriminating module 3 is configured to perform address authentication on the next hop path according to the result of the first address hop authentication by the originating address authentication module 2, and cyclically authenticate to the destination address.
- the routing address security processing system further includes an encryption and decryption processing module 4, configured to add an encrypted encryption key to the routing address when the route sends the encrypted data, and send the routing address to the destination address. After decryption, the corresponding decryption key is obtained.
- an encryption and decryption processing module 4 configured to add an encrypted encryption key to the routing address when the route sends the encrypted data, and send the routing address to the destination address. After decryption, the corresponding decryption key is obtained.
- the routing address security processing system in the embodiment of the present invention is the same as the routing address security processing method in the embodiment of the present invention, and therefore will not be described in detail in the embodiments of the present invention.
- all execution code in the router should pass the manufacturer certification (level 1 certification), that is, all the execution codes are signed by the manufacturer when the game is played.
- Each router has the ability to authenticate the execution code (provided by CPK ID ⁇ ard).
- the manufacturer has a CPK ID ⁇ ard that can be used to sign the manufacturer of all system software in the router. The manufacturer signed this separately:
- SIG is the signature function
- (manufacturer) 4 is the manufacturer's private key
- code -name is the execution code name
- code-body is the HASH value or eigenvalue of the execution code. Any execution code in the router has its own sig and sign 2 .
- the router inserts the CPK ID-card to have CPK authentication.
- the present invention proposes three key technologies for trusted connection: a mechanism capable of discriminating addresses to prevent illegal connections; a random question and answer mechanism to prevent replay attacks; and a software code capable of identifying mechanisms to prevent viruses and Trojans from intruding.
- the method and system for securely processing routing addresses of the present invention are fully applicable to trusted connections at the physical layer.
- the second type is the physical layer power defined in the telecommunication network, and the platform supporting the telecommunication network is the information reference point (TRP).
- TRP information reference point
- the network layer can guarantee the credibility of the transmission, the security of the physical layer can be replaced by the network layer, and no work of the physical layer is required.
- the physical layer in the telecommunication network cannot be trusted and cannot be prevented from being illegally accessed without modification.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
路由地址的 ¾ Φ处理方法和系统 技术领域
本发明涉及一种路由器信息安全技术, 特别是涉及一种路由地址的安全处 理方法和系统。 背景技术
路由器工作在 OSI七层协议中的网络层,其主要功能是将网络和网络连接起 来, 在网间进行数据包的转发。 路由器已成为最重要的网络设备, 因此, 新一代 路由器的研究将成为下一代互联网研究的核心技术。由于已往互联网运行的 IPv4, IPv6协议, 不能满足 Cyber Security (网际安全) 可信连接的新要求。 TCP/IP协 议没有考虑安全问题, 不能提供地址真实性证明, 不能防止非法接入, 也不能抵 抗 DOS攻击。 目前, 在互联网上横行各种恶意软件和垃圾信息, 严重污染互联 网的使用环境, 直接影响到互联网的生存。 因此, 各国纷纷开展新一代绿色互联 网的研究。 2008年欧盟 65个科研机构联合发表了布莱德宣言, 呼吁开发新一代 互联网。 欧盟筹集了 91亿欧元支持未来互联网的研发。 美国奥巴马政府今年刚 刚把标识认证(Identity Authentication, IA)和地址编码系统 (Addressing System, AS) 作为主要科研任务提出来, 而且充分肯定了布什政府提出的软件的安全在 网际安全中的地位和作用, 同时强调了重大项目研究的国际间的合作。这预示着 美国正在启动下一代互联网的开发。 国际标准组织 ISO已在 2007年提出未来网 络计划。
在我国还没有正式提出下一代互联网计划, 但是各项工作在悄悄进行。 我国 IPv9 已实现了地理位置寻址方法, 解决了地址与定位问题。 后来韩国也提出地 理位置编址和寻址的思路,成为第二个提出新的寻址方式的国家。本申请人拥有 自主知识产权的 CPK标识认证技术已成熟, 可用于互联网协议中, 实现可信连 接。
如何在下一代路由器和互联网协议中保证数据安全传输, 成为急需填补的下 一代路由器和互联网的技术空白。 发明内容
本发明的目的在于提供一种路由地址的安全处理方法和系统,其能够有效地
防止非法接入和 DOS攻击, 在下一代路由器和互联网协议中提供可信连接和数 据传输安全。
为实现本发明目的而提供的一种路由地址的安全处理方法, 包括下列步骤: 步骤 A, 设置 CPK ID-card, 并在路由器上进行设置;
步骤 B, 在路由传输过程中, 利用 CPK ID-card, 通过 CPK算法进行原发地 址鉴别;
步骤 C, 根据原发地址一跳鉴别的结果, 再对下一跳路径进行地址鉴别, 并 循环鉴别至目的地址。
所述 CPK ID-card中包括标识和私钥。
所述步骤 B包括下列步骤:
步骤 Bl,设原发地路由器为 Alfa, 下一跳路由器为 Gamma,则原发地路由器 Alfa发出连接申请;
申请是发送方标识对标识的签名,即 SIGA,f 4 (Alfa) = sign i,其中,私钥 Alfa-1 由 CPK ID-card提供;
原发地路由器 Alfa发出申请和数据:
步骤 B2, 在下一跳路由器 Gamma接收到连接申请后, 对下一跳路由器 Gamma接收到的申请进行原发地签名的验证:
SIGAfa (Alfa) = sigm ' 其中 SIG- 1是验证函数, Alfa是标识, 直接作为公钥验证;
其中, Gamma 1是路由器 Gamma的私钥, 由 CPK ID -card提供, 然后下一 跳路由器 Gamma将 Γι和 sign2返回给原发地路由器 Alfa:
Msg2=Gamma→Alfa: {ri , sigm}
步骤 B4, 原发地路由器 Alfa对 sign2进行检查: SIG Lmna (r0=sign2', 如果 sign2≠sign2', 则拒绝并结束返回; 如果 sign2=Sign2'则对随机数 n 签名: SIG^ (r)=sign3, 将 sign3作为应答给下一跳路由器 Gamma: Msg3=Alfa→Gamma:
{ sign3 }; 步骤 B5,下一跳路由器 Gamma检查签名, SIG (r1)=sign ';如果 sign3=sign3', 则允许本次连接, 转发 Msgl到路由器 Gamma的下一跳路由器, 并审计本次连 接的成功与否; 如果 sign3≠sign3'或在限定时间内不发送 sign3, 即得不到回应, 则拒绝本次连接, 拒绝接受和转发 Msgl。
所述步骤 C 中, 根据原发地址一跳鉴别的结果, 对下一跳路径进行地址鉴 别, 包括下列步骤:
步骤 Cl,设路由器 Gamma是一跳路由器, Lamda是二跳路由器,则 Gamma 作申请报告,申请报告是 Gamma对 Gamma的签名: SK^ , (Gamma) =sign4;
Gamma将申请报告和需要转发的数据发送给二跳路由器 Lamda:
Msg5=Gamma→Lamda: {Gamma, sign4» Msgl } ; 步骤 C2,在路由器 Lamda接到路径地址鉴别请求后,对 sign4检查,即 S }g^^ ( Gamma) =sign4,;
步骤 C3, 如果 sign4≠sign4', 则拒绝并结束返回; 如果 sign4=sign4', 则路由 器 Lamda选择一个随机数 r2并对它签名: SIG ^— t (r2) =sign5 , 并将 sign5返回 给 Gamma:, 即 Msg6=Lamda→Gamma: {r2,sign5} ;
步骤 C4,路由器 Gamma对 sign5检查: SIG^ (r2)=sign5';如果 sign sign5', 则拒绝并结束返回: 如果 sign5=Sign5', 路由器 Gamma对 r2签名作为应答给路由 -器 Lamda: SIG ! (r)=sign6
Gamma ^ , 并发送 Msg7: Msg7=Gamma→Lamda: {sign6};
^ ^ 步骤 C5, 路由器 Lamda检查 sign6, SIG— (r)=sign6' ; 如果 sign6=sign6, , 则允许本次连接, 接受 Msg5,转发 Msgl到下一跳路由器, 并审计本次连接的成 功与否; 如果 Sign6≠sign6'或在限定时间内不发送 sign3, 即得不到回应, 则拒绝 本次连接, 拒绝接受和转发 Msgl。
所述步骤 C5之后, 还包括下列步骤:
步骤 C6, 在目的地址最后处理 Msgl, 验证原发地址 Alfa 的真实性, 即
SIG^a (Alfa)=sign1'
如果 signfsign^ , 则处理 data; 否则, 验证失败, 中止进程。
所述步骤 B1中,如果所述数据如果 data是加密数据, 则在 data中包含密钥 coded-key禾口 coded-data。
所述步骤 B1还包括下列步骤:
步骤 Bll, 进行椭圆曲线加解密算法的密钥交换。
所述步骤 C6还包括下列步骤:
步骤 S361, 进行椭圆曲线加解密算法的密钥交换。
为实现本发明目的还提供一种路由地址安全处理系统, 包括: 设置模块, 原 发地址鉴别模块, 下一跳地址鉴别模块, 其中:
所述设置模块, 用于设置 CPK ID-card, 并在路由器上进行配置; 所述原发地址鉴别模块, 用于在路由传输过程中, 利用 CPK ID-card, 通过
CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一跳鉴别 的结果, 再对下一跳路径进行地址鉴别, 并循环鉴别至目的地址。
所述的路由安全处理系统,还包括加解密处理模块, 用于在路由发送加密数 据时,在路由地址中加入已经过加密的加密密钥, 并在路由地址发送到目的地址 后解密得到相应的解密密钥。
本发明的有益效果是:本发明的路由地址的安全处理方法和系统,采用 CPK 标识鉴别技术, 提供地址真实性证明, 防止非法接入, 并提供路由器操作的可信 性, 防止木马等恶意软件的侵扰; 采用"随机发问一签名回答 "的技术, 提供本次 连接的新鲜性证明, 防止重放攻击; 本路由地址的安全处理系统还提供加、 脱密 功能, 保证通信内容的私密性。本发明的路由地址的安全处理方法和系统, 完全 适用于通信网络中的新型交换机的设计。 附图说明
图 1是路由连接过程示意图;
图 2是路由连接过程中受攻击示意图;
图 3是本发明实施例路由地址安全处理方法流程图;
图 4是本发明实施例路由地址安全处理系统结构示意图。
为了使本发明的目的、技术方案及优点更加清楚明白, 以下结合附图及实施 例,对本发明的路由地址的安全处理方法和系统进行进一步详细说明。应当理解, 此处所描述的具体实施例仅仅用以解释本发明, 并不用于限定本发明。
本发明的路由地址的安全处理方法和系统, 通过将 CPK标识认证技术应用 于下一代互联网协议中, 通过保证路由器数据安全传输, 实现可信连接, 从而可 以实现在下一代路由器和互联网协议中保证数据安全传输。
为了清楚说明本发明的路由地址的安全处理方法和系统,首先说明路由器工 作原理:
路由器接受来自一个网络接口的数据包,并转发到下一个目的地址。 目的地 址由路由表提供。 如果找到了目的地址, 就在数据包的帧格前添加下一个 MAC 地址, 同时 IP包头的时隙 (Time To Live, TTL) 域开始减数, 并重新计算校验 和。
当数据包被送到输出端口时, 需要按顺序等待, 以便传送到输出链路上, 然 后,路由器把较大的数据分解成适当大小的数据包, 再将这些数据包分别通过相 同和不同路径发送出去, 当这些数据包按先后顺序到达目的地后, 再按一定的顺 序恢复成原有数据形式。
其数据包的存储转发过程如下:
当数据包到达路由器,根据网络物理接口类型, 路由器通知相应的链路层功 能模块, 解释数据包的链路层协议报头, 并进行数据完整性验证, 包括 CRC校 验和帧长度检查;
根据帧中 IP包头的目的 IP地址, 在路由表中查找下一跳的 IP地址, 同时 IP数据包头的 TTL域开始减数, 并重新计算校验和 (checksum);
根据下一跳 IP地址, 将 IP数据包送往相应的输出链路层, 封装成相应的链 路层包头, 通过网络物理接口发送出去。
以上是路由器的简单工作过程, 而路由器的其他功能, 如访问控制、 网络地 址转换、排队优先级等将结合本发明实施例的路由地址的安全处理方法和系统进
行说明。
可信连接 (trusted connecting) 的要求
为了实现路由器之间的可信连接, 将 IP地址作为路由器的标识, 并保证路 由器唯一性。
设 Alfa是一个路由器的 IP地址, Beta是另一个路由器的 IP地址, 如果在 任意路由器上插入定义为 Alfa的 CPK ID-card, 那么这个路由器就变为标识为 Alfa的路由器。 同理, 任何路由器插入定义为 Beta的 CPK ID-card, 该路由器就 变为标识为 Beta 的路由器。 作为例子, 设 Alfa= "中国.北京.海淀.北京大学", Beta= "中国.北京.海淀.清华大学"。
现设出发地址为 Alfa, 目的地址为 Beta, 其连接过程如图 1所示。
出发路由器 Alfa的 IP包通过多个转接路由器, 最后到达目的路由器 Beta, 如图 2所示,在中间转接路由器中很容易发生非法接入, Beta很可能不知道所接 入的数据包是从何而来, 由此便产生了出发地址的证明问题。从上面路由器的工 作原理中可看出, 以往的路由器只注重下一跳的路由, 并不关心本数据包从何而 来。 因此如果不解决出发地址的验证, 就无法克服非法接入。
有些人尝试能否用加密的方法解决非法接入问题,但在公钥体制条件下, 这 是徒劳的。 例如 Beta是接受方, 而它的公钥是公开的, 任何人都可以给 Beta加 密, 因此 Beta仍然无从知晓发方是谁。
为了实现可信连接,路由器 必须满足以下三个条件:
1 ) 出发 IP地址必须给出由任何一方都能验证的出发地证明;
2) 转发地必须给出路径证明, 能够确定任何信息的定位和流向;
3) 能防止非法接入、 抵抗 DOS攻击。
下面详细说明本发明实施例的路由地址安全处理方法,如图 3所示, 包括如 下步骤:
步骤 S100, 设置 CPK ID-card, 并在路由器上进行配置;
路由器配置 CPK ID-card,使其具有数字签名和密钥交换功能。
作为一种可实施方式, CPK ID-card的内容如下: 设路由器的 IP地址为 Alfa (Alfa可能是中国.北京.海淀.北京大学等实名, 经统一译名后变为机器可执行的 代码)。
路由器 Alfa的 CPK ID-card 内容如表 1所示:
其中, Alfa是路由器的标识, 同时是路由器的公钥, Alfa- 1表示路由器的私 同样, 路由器 Beta的 CPK ID-card内容如表 2所示:
步骤 S200, 在路由传输过程中, 利用 CPK ID-card, 通过 CPK算法进行原 发地址鉴别;
步骤 S210, 设原发地路由器为 Alfa, 下一跳路由器为 Gamma,则原发地路由 器 Alfa发出连接申请。
申请是发送方标识对标识的签名,即 SIGA,f 4 (Alfa) = sign i,其中,私钥 Alfa 1 由 CPK ID-card提供。
原发地路由器 Alfa发出申请和数据:
Msgl=Alfa→Gamma: { Alfa,signi , Beta, data, mac} 其中 Alfa是原发地址, Beta是目的地址, signi是连接申请, data是数据, mac 是校验码 ( checksum)。
步骤 S220 , 在下一跳路由器 Gamma接收到连接申请后, 对下一跳路由器 Gamma接收到的申请进行原发地签名的验证:
SIG^lfa {Alfa) = sign ' 其中 SIG— 1是验证函数, Alfa是标识, 直接作为公钥验证。
步骤 S230, 如果 signi ^sign^ , 则拒绝并结束返回; 如果 signi=sign i', 则下 一跳路由器 Gamma选择一个随机数 n,并对 n签名:
SIG , (r!)=sign2 其中, Gamma- 1是路由器 Gamma的私钥, 由 CPK ID -card提供, 然后下一
跳路由器 Gamma将 和 sign2返回给原发地路由器 Alfa:
Msg2=Gamma→Alfa: {ri , sign2}
步骤 S240, 原发地路由器 Alfa对 sign2进行检查: SIG^^ (resign , 如果 sign2≠sign2', 则拒绝并结束返回; 如果 sign2=sign2'则对随机数 签名: SIG^ (r)=sign3, 将 sign3作为应答给下一跳路由器 Gamma: Msg3=Alfa→Gamma:
{ signs } 步骤 S250 , 下一跳路由器 Gamma 检查签名, SI6 (n)=Sign3 ', 如果 sign3=sign3,,则允许本次连接, 转发 Msgl ( Msgl={Alfa,sigm , Beta, data, mac} ) 到路由器 Gamma 的下一跳路由器, 并审计本次连接的成功与否; 如果 Sign3≠sign3'或在限定时间内不发送 sign3, 即得不到回应, 则拒绝本次连接, 拒 绝接受和转发 Msgl , 以此达到可信连接和防止 DOS攻击。
步骤 S300, 根据原发地址一跳鉴别的结果, 利用同样原理再对下一跳路径 进行地址鉴别, 并循环鉴别至目的地址;
步骤 S310,设路由器 Gamma是一跳路由器, Lamda是二跳路由器,则 Gamma 作申请报告,申请报告是 Gamma对 Gamma的签名: SIGeamnM l ( Gamma) =sign4。
Gamma将申请报告和需要转发的数据发送给二跳路由器 Lamda:
Msg5=Gamma→Lamda: {Gamma, sign4, Msgl }
步骤 S320, 在路由器 Lamda接到路径地址鉴别请求后, 对 sigr^检查,即 ( Gamma) =sign4';
步骤 S330, 如果 Sign4≠sign4', 则拒绝并结束返回; 如果 sign4=sign4', 则路 由器 Lamda选择一个随机数 r2并对它签名: SlGLmnda l (r2) =sign5, 并将 sign5 返回给 Gamma: , 即 Msg6=Lamda→Gamma: {r2,sign5} ;
步骤 S340, 路由器 Gamma 对 sign5检查: SIG-^^ (r2 ) =sign5'; 如果 sign5≠sign5' , 则拒绝并结束返回; 如果 sign5=sign5', 路由器 Gamma对 r2签名作 为应答给路由器 Lamda: SIG , (r)=sign6,并发送 Msg。7: Msg。7=Gamma→ Lamda:
{ signe} ;
步骤 S350,路由器 Lamda检查 sign6, ugamma (r)=sign6,;如果 sign6=sign6, , 则允许本次连接, 接受 Msg5,转发 Msgl到下一跳路由器, 并审计本次连接的成 功与否; 如果 sign6≠sign6 '或在限定时间内不发送 sign3, 即得不到回应, 则拒绝 本次连接, 拒绝接受和转发 Msgl。
类推, 最后到终端路由器。 这样每一路径的所有连接都得到了证明。
由此可见,一跳认证和二跳认证的过程是完全相同的。认证包含了两个内容, 一是发送方的连接请求, 二是接收方的问答。 发送方通过请求证明自己的身份, 以防止别人冒名顶替;接受方通过问答确认本次连接的新鲜性, 即不是信号复制 的重放攻击。
步骤 S360, 在目的地址最后处理 Msgl , 验证原发地址 Alfa的真实性, 即
SIG^a (Alfa)=sign1'
如果 sign sign , 则处理 data; 否则, 验证失败, 中止进程。
进一步地, 作为一种更佳的实施方式, 如果 data是加密数据, 则在 data中 包含 coded-key禾口 coded-data。
下面进一步详细说明本发明在发送的是加密数据时的路由地址安全处理方 法过程。
新的加密功能的增加要求制定新的包头格式。
作为一种可实施方式, 下面详细说明加密数据的包头格式:
新的加密功能的增加要求制定新的包头格式,包头中至少包括出发地址, 出 发地址鉴别码, 目的地址以外, 还要增加密钥交换一栏, 如表 3所示:
长度要求:
地址: 32Byte;
鉴别码: 32-80Byte (系统密钥时 25Byte, 伴随密钥时 80Byte)
密钥交换: 20-40Byte (只发送 x时 20Byte)
而如果数据是加密数据, 那么 Msgl中的 data分为两个部分:
Msgl: { Alfa, signi , Beta, data, mac}
Msgl: { Alfa, sign Beta, coded-key, coded-data, mac}
所述步骤 S210中加密过程包括如下步骤:
如果本次数据 data是加密数据, 则需要解释 coded-key和 coded-data, 并执 行系列步骤:
步骤 S211 , 进行椭圆曲线加解密算法的密钥交换;
1) 产生随机数 R3, Alfa计算密钥; key=R3x(G);其中 x是乘法, G 是椭圆曲 线的基点; key将用于数据的加密;
2) 计算发送用密钥: R3x(Beta) =coded-key,其中 x是乘法, Beta 是公钥. 将 coded-key发送给 Beta.
所述步骤 S360中解密过程包括如下步骤:
下一路由器 Beta接到路由器 Alfa的数据后, 进入脱密过程。
步骤 S361, 进行椭圆曲线加解密算法的密钥交换;
1) Beta计算私钥的逆是 (Beta-1)-1, 其中 Beta-1由 CPK ID-card提供;
2) Beta计算加密密钥 key: key是 coded-key与私钥的逆的乘积:(Beta 1 (coded-key) = key;
3) 数据脱密: ¾ey(coded-data)= data其中, D是脱密函数。
与本发明实施例的路由地址安全处理方法相对应,本发明实施例还提供一种 路由地址安全处理系统, 如图 4所示, 其包括: 设置模块 1, 原发地址鉴别模块 2, 下一跳地址鉴别模块 3, 其中:
所述设置模块 1, 用于设置 CPK ID-card, 并在路由器上进行配置; 所述原发地址鉴别模块 2, 用于在路由传输过程中, 利用 CPK ID-card, 通 过 CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块 3, 用于根据原发地址鉴别模块 2对原发地址一跳 鉴别的结果, 再对下一跳路径进行地址鉴别, 并循环鉴别至目的地址。
较佳地, 所述路由地址安全处理系统, 还包括加解密处理模块 4, 用于在路 由发送加密数据时,在路由地址中加入已经过加密的加密密钥, 并在路由地址发 送到目的地址后解密得到相应的解密密钥。
本发明实施例的路由地址安全处理系统,其工作过程与本发明实施例的路由 地址安全处理方法相同, 因此在本发明实施例中不再一一进行详细描述。
作为一种可实现方式,为了保证路由器运行的可信性, 路由器中的所有执行 代码, 应当通过厂家认证 (一级认证), 即出场时由厂家对所有执行代码签名。 每一台路由器均有鉴别执行代码的功能 (由 CPK ID^ard提供)。
厂家具有 CPK ID^ard , 可对路由器中的所有系统软件进行厂家 (manufacturer)签名。 厂家对此分别签名:
SIG ,
其中, SIG是签名函数, (manufacturer)4是厂家的私钥, code -name是执行 代码名, code-body是执行代码的 HASH值或特征值。 路由器中的任何一个执行 代码均具有自身的 sig 和 sign2。
路由器插入 CPK ID-card, 使其具有 CPK认证功能。路由器的验证方法可由 两种: 一种是当开机时统一验证, 没有通过验证的代码统一删除, 保证路由器的 系统恢复到原始状态; 另一种是当调用软件代码时, 先行验证后执行。
如果 signi=Signi '和 sign2=sign2', 则允许执行, 否则拒绝执行。 以此保证在 本路由器中执行的代码均为厂家认证的代码, 除此以外的代码一律不执行, 免受 病毒、 木马的攻击。
本发明提出了可信连接的三个关键技术:采用地址能够鉴别的机制, 防止非 法连接; 采用随机的问答机制, 防止重放攻击; 软件代码能够鉴别的机制, 防止 病毒、 木马的侵扰。
本发明的路由地址的安全处理方法和系统, 完全适用于物理层的可信连接。 物理层有两种:一种是信息网络七层协议中定义的物理层, 支持信息网络的平台 是应用程序接口 (API)。 第二种是电信网络中定义的物理层电, 支持电信网络的 平台是信参考点 (TRP)。 在信息网络中, 如果网络层能够保证传输的可信性, 物理层的安全可以由网络层替代,无需再作物理层的工作。但是电信网络中的物 理层, 如果不作改造, 就无法实现可信连接, 无法防止非法接入。
最后应当说明的是,很显然, 本领域的技术人员可以对本发明进行各种改动 和变型而不脱离本发明的精神和范围。这样, 倘若本发明的这些修改和变型属于 本发明权利要求及其等同技术的范围之内, 则本发明也意图包含这些改动和变 型。
Claims
1、 一种路由地址安全处理方法, 其特征在于, 包括下列步骤:
步骤 A, 设置 CPK ID-card, 并在路由器上进行设置;
步骤 B, 在路由传输过程中, 利用 CPK ID-card, 通过 CPK算法进行原发地 址鉴别;
步骤 C, 根据原发地址一跳鉴别的结果, 再对下一跳路径进行地址鉴别, 并 循环鉴别至目的地址。
2、 根据权利要求 1所述的路由地址安全处理方法, 其特征在于, 所述 CPK ID-card中包括标识和私钥。
3、 根据权利要求 1所述的路由地址安全处理方法, 其特征在于, 所述步骤 B包括下列步骤:
步骤 Bl,设原发地路由器为 Alfa, 下一跳路由器为 Gamma,则原发地路由器 Alfa发出连接申请;
申请是发送方标识对标识的签名,即 SlGMfa4 {Alfa) = sign i,其中,私钥 Alfa-1 由 CPK ID-card提供;
原发地路由器 Alfa发出申请和数据:
Msgl=Alfa→Gamma: { Alfa,signi , Beta, data, mac} 其中 Alfa是原发地址, Beta是目的地址, signi是连接申请, data是数据, mac 是校验码;
步骤 B2, 在下一跳路由器 Gamma接收到连接申请后, 对下一跳路由器 Gamma接收到的申请进行原发地签名的验证:
SIG^lfa {Alfa) = sign ' 其中 SIG- 1是验证函数, Alfa是标识, 直接作为公钥验证;
SIG 1 (r1 )=sign2 其中, Gamma- 1是路由器 Gamma的私钥, 由 CPK ID-card提供, 然后下一
1 跳路由器 Gamma将 和 sign2返回给原发地路由器 Alfa :
Msg2=Gamma→Alfa: {ri , sign2}
步骤 B4, 原发地路由器 Alfa对 sign2进行检查: SIG- ( ^sign^ , 如果 sign2≠sign2', 则拒绝并结束返回; 如果 sign2=Sign2'则对随机数 Γι 签名: SIG^ (r)=sign , 将 sign3作为应答给下一跳路由器 Gamma: Msg3=Alfa→Gamma:
{ sign3 }; 步骤 B5,下一跳路由器 Gamma检查签名, SKj (n)=sign3';如果 sign3=sign3' , 则允许本次连接, 转发 Msgl到路由器 Gamma的下一跳路由器, 并审计本次连 接的成功与否; 如果 sign3≠sign3'或在限定时间内不发送 sign3, 即得不到回应, 则拒绝本次连接, 拒绝接受和转发 Msgl。
4、 根据权利要求 1所述的路由地址安全处理方法, 其特征在于, 所述步骤 C中, 根据原发地址一跳鉴别的结果, 对下一跳路径进行地址鉴别, 包括下列步 骤:
步骤 Cl,设路由器 Gamma是一跳路由器, Lamda是二跳路由器,则 Gamma 作申请报告, 申请报告是 Gamma对 Gamma的签名: SK^ , ( Gamma) =sign4;
Gamma将申请报告和需要转发的数据发送给二跳路由器 Lamda:
Msg5=Gamma→Lamda: {Gamma, sigt , Msgl } ; 步骤 C2,在路由器 Lamda接到路径地址鉴别请求后,对 sign4检査,即^^^^^ ( Gamma) =sign4';
步骤 C3, 如果 sign4≠sign4', 则拒绝并结束返回; 如果 sign4=sign4', 则路由 器 Lamda选择一个随机数 r2并对它签名: SIG^^ (r2) =sign5, 并将 sign5返回 给 Gamma: , B卩 Msg6=Lamda→Gamma: {r ,sign5} ;
步骤 C4,路由器 Gamma对 sign5检查: SIG^ (r2)=sign5';如果 sign sign5', 则拒绝并结束返回; 如果 sign5=Sign5 ', 路由器 Gamma对 r2签名作为应答给路由 器 Lamda: SIG ! (r)=sign6, 并发送 Msg7: Msg7=Gamma→Lamda: {sign6}; 步骤 C5, 路由器 Lamda检查 signs, SIG— (r)=sign6' ; 如果 sign6=sign6, ,
2 则允许本次连接, 接受 Msg5,转发 Msgl到下一跳路由器, 并审计本次连接的成 功与否; 如果 sign6≠sign6'或在限定时间内不发送 sign3, 即得不到回应, 则拒绝 本次连接, 拒绝接受和转发 Msgl。
5、 根据权利要求 4所述的路由地址安全处理方法, 其特征在于, 所述步骤 C5之后, 还包括下列步骤:
步骤 C6, 在目的地址最后处理 Msgl, 验证原发地址 Alfa 的真实性, 即
SIG* (Alfa)=sigm';
如果 sign sig ' , 则处理 data; 否则, 验证失败, 中止进程。
6、根据权利要求 3至 5任一项所述的路由地址安全处理方法, 其特征在于, 所述步骤 B1 中, 如果所述数据如果 data是加密数据, 则在 data 中包含密钥 coded-key禾口 coded-data。
7、 根据权利要求 6所述的路由地址安全处理方法, 其特征在于, 所述步骤 B1还包括下列步骤:
步骤 Bll, 进行椭圆曲线加解密算法的密钥交换。
8、 根据权利要求 7所述的路由地址安全处理方法, 其特征在于, 所述步骤 C6还包括下列步骤:
步骤 S361, 进行椭圆曲线加解密算法的密钥交换。
9、 一种路由地址安全处理系统, 其特征在于, 包括: 设置模块, 原发地址 鉴别模块, 下一跳地址鉴别模块, 其中:
所述设置模块, 用于设置 CPK ID-card, 并在路由器上进行配置; 所述原发地址鉴别模块, 用于在路由传输过程中, 利用 CPK ID-card, 通过 CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一跳鉴别 的结果, 再对下一跳路径进行地址鉴别, 并循环鉴别至目的地址。
10、根据权利要求 9所述的路由安全处理系统, 其特征在于, 还包括加解密 处理模块, 用于在路由发送加密数据时, 在路由地址中加入已经过加密的加密密 钥, 并在路由地址发送到目的地址后解密得到相应的解密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093323.9A CN101668009B (zh) | 2009-09-27 | 2009-09-27 | 路由地址的安全处理方法和系统 |
CN200910093323.9 | 2009-09-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011035618A1 true WO2011035618A1 (zh) | 2011-03-31 |
Family
ID=41804449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2010/074316 WO2011035618A1 (zh) | 2009-09-27 | 2010-06-23 | 路由地址的安全处理方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101668009B (zh) |
WO (1) | WO2011035618A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618607A (zh) * | 2013-11-29 | 2014-03-05 | 北京易国信科技发展有限公司 | 一种数据安全传输和密钥交换方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101668009B (zh) * | 2009-09-27 | 2012-12-12 | 北京联合智华微电子科技有限公司 | 路由地址的安全处理方法和系统 |
CN105471839B (zh) * | 2015-11-11 | 2018-05-08 | 中国人民解放军信息工程大学 | 一种判断路由器数据是否被窜改的方法 |
CN111241549B (zh) * | 2020-01-08 | 2022-11-15 | 广州中国科学院计算机网络信息中心 | 一种异构标识体系下的可信解析方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1829150A (zh) * | 2006-04-10 | 2006-09-06 | 北京易恒信认证科技有限公司 | 一种基于cpk的网关认证装置及方法 |
CN1835434A (zh) * | 2006-04-10 | 2006-09-20 | 北京易恒信认证科技有限公司 | 一种基于cpk安全认证的电子邮件系统和方法 |
CN101175067A (zh) * | 2006-11-02 | 2008-05-07 | 华为技术有限公司 | 一种网络安全实现系统及方法 |
CN101668009A (zh) * | 2009-09-27 | 2010-03-10 | 南相浩 | 路由地址的安全处理方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859091A (zh) * | 2006-06-06 | 2006-11-08 | 南相浩 | 一种基于cpk的可信连接安全认证系统和方法 |
CN101442522B (zh) * | 2008-12-25 | 2011-08-10 | 中国电子科技集团公司第五十四研究所 | 一种基于组合公钥的通信实体标识认证方法 |
-
2009
- 2009-09-27 CN CN200910093323.9A patent/CN101668009B/zh not_active Expired - Fee Related
-
2010
- 2010-06-23 WO PCT/CN2010/074316 patent/WO2011035618A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1829150A (zh) * | 2006-04-10 | 2006-09-06 | 北京易恒信认证科技有限公司 | 一种基于cpk的网关认证装置及方法 |
CN1835434A (zh) * | 2006-04-10 | 2006-09-20 | 北京易恒信认证科技有限公司 | 一种基于cpk安全认证的电子邮件系统和方法 |
CN101175067A (zh) * | 2006-11-02 | 2008-05-07 | 华为技术有限公司 | 一种网络安全实现系统及方法 |
CN101668009A (zh) * | 2009-09-27 | 2010-03-10 | 南相浩 | 路由地址的安全处理方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618607A (zh) * | 2013-11-29 | 2014-03-05 | 北京易国信科技发展有限公司 | 一种数据安全传输和密钥交换方法 |
CN103618607B (zh) * | 2013-11-29 | 2016-07-06 | 北京信长城技术研究院 | 一种数据安全传输和密钥交换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101668009A (zh) | 2010-03-10 |
CN101668009B (zh) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9438592B1 (en) | System and method for providing unified transport and security protocols | |
US8418242B2 (en) | Method, system, and device for negotiating SA on IPv6 network | |
Ahmed et al. | IPv6 neighbor discovery protocol specifications, threats and countermeasures: a survey | |
US8191119B2 (en) | Method for protecting against denial of service attacks | |
TWI362859B (zh) | ||
EP2346205B1 (en) | A method and device for preventing network attack | |
RU2554532C2 (ru) | Способ и устройство для безопасной передачи данных | |
JP2004295891A (ja) | パケットペイロードを認証する方法 | |
WO2011110096A1 (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
WO2010048838A1 (zh) | 网络认证方法、客户端请求认证的方法、客户端和装置 | |
WO2010000171A1 (zh) | 一种通信的建立方法、系统和装置 | |
CN105207778B (zh) | 一种在接入网关设备上实现包身份标识及数字签名的方法 | |
EP3442195B1 (en) | Reliable and secure parsing of packets | |
CN102196423A (zh) | 一种安全数据中转方法及系统 | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
EP1574009B1 (en) | Systems and apparatuses using identification data in network communication | |
US8406223B2 (en) | Mechanism for protecting H.323 networks for call set-up functions | |
Cao et al. | 0-rtt attack and defense of quic protocol | |
WO2011035618A1 (zh) | 路由地址的安全处理方法和系统 | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
US8364949B1 (en) | Authentication for TCP-based routing and management protocols | |
JP6488001B2 (ja) | コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
CN112514350B (zh) | 用于核实ip资源的有效性的方法以及相关联的访问控制服务器、验证服务器、客户端节点、中继节点和计算机程序 | |
Dolnák | Secure mutual exchange of messages between network nodes inspired by security technologies for electronic mail exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10818312 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 10818312 Country of ref document: EP Kind code of ref document: A1 |